Ponent 208  : Prof. Manel Medina Llinas
Tema : “Del virus “I Love you” al “El (programa) espia que me amó”

Des de Senior’s Club Empresarial busquem sempre temes d’interès i d’actualitat que ens permetin analitzar el món amb més criteri. La recent revelació del cas Pegasus, i el Catalan-Gate, ens ha portat a plantejar-nos temes de seguretat, ciberseguretat i espionatge electrònic com una cosa real, més enllà de les pel·lícules d’espies. Per aquest motiu, el passat 15 de juny vam tenir el plaer d’escoltar un expert en la matèria com és el professor Medina.

El professor Manel Medina Llinas es Catedràtic de la Universitat Politècnica de Catalunya i membre de l’Associació Catalana de Perits Judicials Tecnològics, i membre del consell assessor d’ISMS Forum Spain. També va fundar i ha dirigit l’esCERT-UPC, l’equip espanyol de resposta a incidents de seguretat a la xarxa.

Ha estat assessor de Relacions Institucionals i subdirector del Departament de Competència Tècnica ENISA, l’Agència Europea de Seguretat de la Informació; entre d’altres. A més, és fundador de diferents empreses spin-off, així com a coordinador de la participació de la UPC en projectes d’R+D+I i ha contribuït en l’adopció i difusió de diferents tecnologies i polítiques de seguretat per part de la societat general, mitjançant la seva participació en diferents entitats i associacions en l’àmbit nacional i internacional.

El professor Medina, sota el títol, «Del Virus, ‘I love you’ a el programa ‘espía que me amo'», va iniciar el seu col·loqui parlant sobre la importància històrica de l’espionatge, més enllà de les portades de diaris dels últims mesos. El Ciber-espionatge, com a sofisticació de l’espionatge tradicional, existeix des de fa anys, i va des de la captura de contrasenyes a la suplantació de la identitat. El professor va indicar que durant el col·loqui, volia fer un repàs dels tipus d’infeccions que existeixen, que fan, com ens poden infectar, i, el més important, que podem fer per tal d’evitar ser infectats.

L’entorn en el qual es desenvolupen bona part d’aquestes infeccions que generen qualsevol classe d’espionatge es coneix com a malware (programa maliciós). És a dir, un programa que per definició no fa el que està previst en el mateix programari. Això, en casos lleus, pot ser una aplicació que en donar permisos, venguin les teves dades de localització o contactes a altres, amb motius comercial. Però en casos més greus, poden infectar el teu dispositiu amb sistemes, com per exemple, la captura de teclat, o la captura dels moviments de ratolí que poden generar en un robatori massiu d’informació personal i contrasenyes.

Més enllà de Pegasus, existeixen molts programes espies. Abans de Pegasus, Prisma era un dels més famosos. Aquest programa recollida informació dels usuaris a les Xarxes per extreure informació sobre perfils polítics. Un altre programa, Davinci, s’utilitza habitualment per interceptar les càmeres dels dispositius i llegir correspondència. Un altre programa espia que està sonant molt últimament és Candirum, que també ha estat desenvolupat a Israel, i que té un funcionament molt similar a Pegasus.

No fa més de cinc anys, les infeccions es realitzen majoritàriament a través d’SMS o Emails maliciosos que portaven una imatge, un arxiu o un GIF infectats, i quan l’usuari hi feia clic desencadenen un programa maliciós. Actualment, al contrari d’abans, és innecessari que l’usuari faci res; la majoria de les infeccions provenen d’aplicacions que descarreguem els nostres dispositius i que presenten vulnerabilitats, i que aquestes filtren programes espies, que quan l’administrador vol, es poden executar sense que l’usuari pugui fer res. Aquestes vulnerabilitats es van detectant pels creadors, que acostumen a programar actualitzacions de programari per evitar-les, això comporta que els creadors dels programes espies hagin de buscar altres vies. Però en un 99% de les vegades, els hackers van per davant dels desenvolupadors d’apps.

Actualment, els sistemes més comuns per infectar dispositius són: SMS, Email, Via 0 (infeccions a través d’apps vulnerables) o 0 clics (la mateixa app és la infecció). Un cop el teu dispositiu ha estat infectat, el programa espia pot connectar la teva càmera, el micròfon, la localització, les trucades, els SMS…

Aleshores, els antivirus serveixen?  Sí, si coneixen l’atac. Un exemple el trobem a l’Ajuntament de Barcelona, que va rebre un atac de phishing i va perdre uns 300.000 € pagant a un proveïdor fals per uns serveis inexistents. En aquest cas, un antivirus, no pot fer res. Igualment, passa amb aplicacions com whatsapp, tot i tenir una encriptació, aquesta només ens protegeix dins dels servidors, si tenim el nostre telèfon infectat, igualment podran veure totes les nostres comunicacions.

La realitat, és que en un món súper connectat, tots som vulnerables, però imposant la lògica, si ens haguessin d’espiar a tots, hi hauria massa dades per tramitar. En aquest punt juga un paper molt important la Intel·ligència Artificial, i la teva «importància» dins la societat. No solament el que dius, sinó que tens, amb qui t’ajuntes, on has anat, a qui has vist… Tots aquests elements ens poden fer més o menys vulnerables a un atac o convertirte en un objectiu a seguir.

Seguidament, el ponent va establir un decàleg amb alguns punts a tenir en compte per no ser infectat o ser menys vulnerable:

  • Instal·lar només les aplicacions que fem servir i baixar-les sempre de botigues autoritzades,
  • tenir activada la navegació segura,
  • actualitzar els sistemes operatius,
  • no intercanviar mai les nostres contrasenyes,
  • utilitzar un gestor de contrasenyes que ens permeti no repetir-les,
  • no guardar les contrasenyes als navegadors,
  • revisar els certificats de seguretat de les webs que consultem abans de fer qualsevol operació,
  • evitar l’ús de wifis públics sense sistemes de seguretat.

Aleshores, podem ser optimistes? Segons el ponent, cada vegada els ciberatacs seran més comuns. La gent que desenvolupa aquestes apps o malware es lucra cada vegada més treballant per màfies, governs, empreses privades i empreses grises (que venen els mateixos productes que les empreses oficials, però sense cap control). En ser un negoci tan lucratiu i rendible, els mateixos hackers inverteixen part dels seus guanys en R+D per aconseguir atacs més eficaços, i obtenir més benefici. Això els fa sempre estar un pas per davant dels que podríem considerar «els bons».

Seguidament, vam iniciar el torn de preguntes. Concha Lacalle, membre de SECE va preguntar sobre com podíem protegir-nos de forma eficient.

Sobre això, Manel Medina va respondre que es recomana apagar el telèfon un cop al mes, i fer restauracions de fàbrica de tant en tant, per esborrar malware indesitjat.

Posteriorment, Josep Ballart va preguntar sobre «el núvol», és segur tenia-hi les dades? El ponent va contestar que no coneix cap programa espia que actuï directament sobre els servidors del núvol, però que si utilitzem comptes gratuïts és més que probable que el propi proveïdor del servei sigui el que ens espia; així doncs, recomana pujar els arxius importants encriptats.

També es va preguntar sobre la responsabilitat d’una entitat bancària davant d’un hackeig, sobre el qual el professor Medina va contestar que depèn de la quantitat sostreta. En principi, si es pot demostrar que l’han robat, i que l’entitat no ha pogut detectar el hackeig amb els sistemes de doble factor que tenen, és podria arribar a lluitar.

Finalment, Josep Ballart, president de Senior’s Club Empresarial va acomiadar al ponent, agraint-li la seva exposició i convidant-lo a participar en futures trobades.

(Crónica Laura Ballart Díaz)

Galeria de fotos: